Apple parandab brauseris ja tuumas topelt nullpäeva – värskendage kohe! PlatoBlockchaini andmete luure. Vertikaalne otsing. Ai.

Apple parandab brauseris ja tuumas topeltnullpäeva – värskendage kohe!

Apple avaldas just hädaolukorra värskenduse kahe nullpäeva vea jaoks, mis ilmselt on kasutatakse aktiivselt ära.

Seal on dubleeritud koodi kaugkäivitamise auk (RCE). CVE-20220-32893 Apple'i HTML-i renderdamistarkvaras (WebKit), mille abil võib lõksu jäänud veebileht meelitada iPhone'i, iPadi ja Maci käivitama volitamata ja ebausaldusväärse tarkvarakoodi.

Lihtsamalt öeldes võib küberkurjategija teie seadmesse pahavara siirdada isegi siis, kui te ei teinud muud, kui vaatasite muidu süütut veebilehte.

Pidage meeles, et WebKit on Apple'i brauseri mootori osa, mis asub Apple'i mobiilseadmetes absoluutselt kogu veebirenderdustarkvara all.

Macid võivad käitada Chrome'i, Chromiumi, Edge'i, Firefoxi ja muude "mitte-Safari" brauserite versioone alternatiivsete HTML- ja JavaScripti mootoritega (näiteks Chromium kasutab Blink ja V8; Firefox põhineb Geko ja Kõlisev münt).

Kuid iOS-i ja iPadOS-i puhul nõuavad Apple'i App Store'i reeglid, et iga tarkvara, mis pakub mis tahes veebisirvimise funktsioone peab põhinema WebKitil, sealhulgas brauserid, nagu Chrome, Firefox ja Edge, mis ei tugine Apple'i sirvimiskoodile teistel platvormidel, kus te neid kasutada võiksite.

Lisaks saavad kõik hüpikakendega Maci ja iDevice'i rakendused, näiteks aitama or MEIST ekraanid kasutavad oma "kuvakeelena" HTML-i – programmilist mugavust, mis on arendajate seas arusaadavalt populaarne.

Seda teevad rakendused kasutavad peaaegu kindlasti Apple'i rakendusi Veebivaade süsteemifunktsioonid ja WebView põhineb otse WebKiti peal, seega mõjutavad seda kõik WebKiti haavatavused.

. CVE-2022-32893 haavatavus võib seetõttu mõjutada palju rohkem rakendusi ja süsteemikomponente kui ainult Apple'i enda Safari brauser, nii et lihtsalt Safarist kõrvalehoidmist ei saa pidada lahenduseks isegi Mac-arvutites, kus on lubatud mitte-WebKiti brauserid.

Siis on teine ​​nullpäev

Samuti on dubleeritud kerneli koodi täitmise auk CVE-2022-32894, mille abil ründaja, kes on ülalmainitud WebKiti vea ärakasutamise kaudu juba teie Apple'i seadmes põhitooli saanud...

…võib hüpata teie seadmes oleva ühe rakenduse juhtimiselt operatsioonisüsteemi tuuma enda ülevõtmisele, omandades niisugused "administratiivsed supervõimed", mis on tavaliselt reserveeritud Apple'ile endale.

See tähendab peaaegu kindlasti, et ründaja võib:

  • Nuhkige kõiki praegu töötavaid rakendusi
  • Laadige alla ja käivitage täiendavaid rakendusi ilma App Store'i läbimata
  • Juurdepääs peaaegu kõigile seadmes olevatele andmetele
  • Muutke süsteemi turvaseadeid
  • Leidke oma asukoht
  • Võtta ekraanipilte
  • Kasutage seadmes olevaid kaameraid
  • Aktiveerige mikrofon
  • Tekstisõnumite kopeerimine
  • Jälgi oma sirvimist…

... ja palju muud.

Apple ei ole öelnud, kuidas need vead leiti (peale tunnustuse "anonüümne uurija"), ei ole öelnud, kus maailmas neid on ära kasutatud, ega ka kes ja mis eesmärgil neid kasutab.

Kui aga siin näha, pakub töötav WebKit RCE, millele järgneb töötav kerneli eksploit, tavaliselt kõiki vajalikke funktsioone. paigaldage seadme jailbreak (seetõttu eirates teadlikult peaaegu kõiki Apple'i kehtestatud turvapiiranguid) või installige taustal nuhkvara ja hoiavad teid igakülgse järelevalve all.

Mida teha?

Paigutage korraga!

Kirjutamise ajal on Apple avaldanud nõuanded iPad OS 15 ja iOS 15, mille mõlemad saavad värskendatud versiooninumbrid 15.6.1Ning macOS Monterey 12, mis saab värskendatud versiooninumbri 12.5.2.

  • iPhone'is või iPadis: Seaded > Üldine > tarkvara uuendus
  • Macis: Apple menüü > Selle Maci kohta > Tarkvaravärskendus…

Seal on ka värskendus, mis võtab aega VAATA versiooni juurde 8.7.1, kuid see värskendus ei loetle CVE-numbreid ja sellel pole ka oma turvanõuannet.

Pole ühtegi sõna selle kohta, kas macOS-i vanemad toetatud versioonid (Big Sur ja Catalina) on mõjutatud, kuid neil pole veel värskendusi saadaval või kas tvOS on haavatav, kuid pole veel paigatud.

Lisateabe saamiseks vaadake seda ruumi ja hoidke pilk Apple'i ametlikul turvabülletääni portaalil, HT201222.

Ajatempel:

Veel alates Alasti turvalisus